Alles außer AfD: Was wir über das große Datenleck wissen

Die Aufregung ist groß: Persönliche Daten von Prominenten und Politikern aller Parteien – außer der AfD – sind im Netz aufgetaucht. Wir sammeln die Fakten zu der Datensammlung, deren Veröffentlichung jetzt bekannt wurde.

Über diesen Account wurden die erbeuteten Daten verbreitet. Twitter sperrte ihn am Freitag.

Seit Anfang Dezember sind persönliche Informationen wie Handydaten, Mailadressen, Bankdaten, Pass- und Ausweisdokumente und Chats von zahlreichen Politikern und Prominenten veröffentlicht worden. In diesen Daten finden sich beispielsweise Ausschnitte aus privaten Twitter-Nachrichten, die auch das Familienleben der Opfer betreffen. Vermutlich wurden also die entsprechenden Account-Daten erbeutet.

Unter den Opfern sind nicht nur Politiker des Bundes und der Länder, sondern auch Prominente wie Nico Semsrott oder Jan Böhmermann. Für diese bekannten Personen wurden die veröffentlichten Daten jeweils bei mehreren Dienstleistern hochgeladen. Das soll offenbar verhindern, dass alle Kopien zu schnell gelöscht werden können. Die Daten der Betroffenen sind zwar nicht alle aktuell, umfassen neben dienstlichen Informationen aber oft auch private Mailadressen. Ein Beispiel ist die Google-Mailadresse von Dorothee Bär aus dem Bundeskanzleramt.

Warum wurde erst jetzt etwas gemerkt?

Der gehackte Twitter-Account von @unge verbreitete das Blog. - CC-BY-SA 2.0 @luca

Dass eine Datenveröffentlichung droht, war bereits seit einigen Tagen klar: Schließlich bestanden mehrere Twitter-Accounts und auch Video-Kanäle, die in kurzen Filmchen von fünf bis sechs Minuten die Daten zeigen. Die Daten wurden über den mittlerweile gesperrten Twitter-Account @_0rbit und andere Accounts seit Anfang Dezember geteilt, aber über andere, kleinere Twitter-Accounts weiterhin verbreitet. Trotz der mehr als 18.000 Follower bei @_0rbit fiel der Hack erst gestern abend immer mehr Menschen auf, was darauf verweist, dass die Follower des Accounts nicht gut vernetzt sind bzw. keine Relevanz besitzen. In Fahrt kam die Veröffentlichung erst, als der Twitter-Account des bekannte Youtubers @unge übernommen wurde.

Gelöscht ist mittlerweile auch der zugehörige Account bei Blogspot, Backups der Daten sind aber noch an unterschiedlichen Stellen im Netz verfügbar.

Das BSI und andere Behörden wussten angeblich schon im Dezember vom Datenleck. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, sagte laut Tagesspiegel gegenüber dem Fernsehsender Phönix: „Wir haben schon sehr frühzeitig im Dezember auch schon mit einzelnen Abgeordneten, die hiervon betroffen waren, dementsprechend gesprochen“, man habe Gegenmaßnahmen eingeleitet.

Welche Daten sind veröffentlicht worden?

Es sind Handydaten, Kontaktdaten, Mailadresse, Bankdaten, Pass- und Ausweisdokumente, persönliche Bilder unter anderem von Kindern sowie Chats veröffentlicht worden. Dazu kommen einige Dokumente und wenige Kreditkartendaten. Betroffen sind neben den schon erwähnten Politikern und Prominenten auch Journalisten der ARD.

Welche staatlichen Stellen sind an dem Fall dran?

Das nationale Cyber-Abwehrzentrum kam am Freitagmorgen zu einer Krisensitzung zusammen. Dazu zählten Vertreter vom Bundesverfassungsschutz, des Bundeskriminalamts und des Auslandsgeheimdienstes Bundesnachrichtendienst. Ob diese Form von Veröffentlichung, die offenkundig über längere Zeit zusammengetragen wurde, eine solche Krisensitzung rechtfertigt, erscheint zweifelhaft. Denn auf einen versierten oder professionellen Hack großen Ausmaßes deutet nichts hin. Eventuell könnte die Tatsache, dass auch hochrangige Politiker ins Visier geraten und dass Vertreter des Kanzleramts betroffen sind, den Ausschlag zur Krisenzusammenkunft gegeben haben. Nach Angaben des Bundesjustizministeriums prüft nun außerdem auch der Generalbundesanwalt den Fall.

Woher kommt der Hack?

Interessanterweise spart die Veröffentlichung Politiker der rechtsradikalen AfD aus und konzentriert sich auf „Lieblingsgegner“ der Rechten wie Jan Böhmermann. Auch wird in einem verbreiteten Video das Logo der CDU als Halbmond gezeigt, was auf rechte Kreisen hindeutet, sowie unter Rechten beliebte Begriffe verwendet. Im gesperrten Twitter-Account gab es etwa einen Tweet mit dem Wort „Meddl“, was auf einen Zusammenhang mit Siff-Twitter hinweist. Wirkliche Belege für die Herkunft des Hacks sind das natürlich noch nicht, eine solche Auswahl kann auch ein bewusster Bluff und eine falsche Fährte sein. T-Online ist in einer Recherche der oder den für das Leck verantwortlichen Person/en näher gekommen, es handle sich um einen „alten Bekannten“ aus der Youtube-Szene.

Ist es überhaupt ein Hackerangriff?

Dazu lässt sich noch nicht viel sagen. Es ist aber wahrscheinlich, dass Passwörter erraten oder sonstwie ergattert wurden. Das ist noch kein elaborierter Hack, sondern kann ohne viel Expertise durchgezogen werden. Dass sich professionelle oder bezahlte Hackergruppen hier dauerhaft in den Rechnern der Betroffenen festgesetzt hätten, dafür gibt es keine Anhaltspunkte. Das Bundesinnenministerium sagt in einer Pressemitteilung vom Freitagnachmittag: „Nach einer ersten Analyse deutet vieles darauf hin, dass Daten durch die missbräuchliche Nutzung von Zugangsdaten zu Clouddiensten, zu E-Mail- Accounts oder zu sozialen Netzwerken erlangt wurden.“

Wie kann man sich vor solchen Hacks selbst schützen?

Sichere und für jeden Account unterschiedliche Passwörter sind der erste Schritt. Für alle weiteren Fragen hilft unser kleiner Leitfaden zur digitalen Selbstverteidigung. Generell sollte jeder darauf achten, die benutzten Betriebssysteme und Programme stets aktuell zu halten.

Was empfiehlt das BSI den Betroffenen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Betroffenen am Freitagabend eine Liste mit Empfehlungen zugeschickt. Hierin wird der Vorfall als Bedrohungslage 2/Gelb eingestuft, die Skala geht bis 4/Rot. Laut diesem Schreiben, das wir hier veröffentlichen (PDF), geht das BSI derzeit von folgenden Hypothesen aus:

  • Die Daten stammen nicht aus wenigen zentralen Datenbanken, sondern aus einer Vielzahl unabhängiger Quellen.
  • Alle gesichteten veröffentlichten Daten lassen sich prinzipiell dadurch erklären, dass Zugangsdaten zu privaten Postfächern, Cloud-Diensten und Sozialen Netzwerken (mittels Phishing) gestohlen oder erraten wurden.
  • Es gibt bisher keine Hinweise auf Schadsoftware-Infektionen als Quelle der Daten.

Den Betroffenen empfiehlt das BSI kurzfristig die Passwörter ihrer Accounts, beginnend mit E-Mail-Konten und Facebook-Accounts zu ändern und zu überprüfen, ob die Einstellungen der Accounts verändert wurden. Langfristig empfiehlt das BSI den Betroffenen unter anderem starke Passwörter, 2-Faktor-Authentifizierung, die Nutzung von VPN und Mailverschlüsselung.

Was könnte die Politik tun, um vor solchen Hacks zu schützen?

Jetzt wird davon gesprochen, dass die „Urheber das Vertrauen in unsere Demokratie und ihre Institutionen beschädigen“ wollten, wie es Justizministerin Katarina Barley ausdrückte. Dabei ist die Politik auch selbst gefragt, um den Datenschutz zu stärken. Es braucht mehr Geld für die digitale Kompetenzvermittlung, mehr Stellen in den Datenschutzbehörden und eine politische Stärkung des Prinzips „Privacy by Default“. Die große Koalition betreibt durch die Einführung von Staatstrojanern selbst die Offenhaltung von Sicherheitslücken und blockiert bei der E-Privacy-Verordnung eine Stärkung von Verbraucherrechten. Politik muss endlich begreifen, dass Datenschutz kein Hemmnis ist, sondern im Gegensatz dazu Werkzeuge der digitalen Selbstverteidigung, einfach zu nutzende Open-Source-Verschlüsselungen, Passwortmanager und ähnliche Privacy-Tools fördern.

Welches sind die unbrauchbarsten Reaktionen aus der Politik?

Thorsten Frei, stellvertretender Vorsitzender der Unionsfraktion im Deutschen Bundestag will zurückhacken. In der Stuttgarter Zeitung wird er mit dem Worten zitiert: „Dabei geht es dann nicht mehr nur um defensive Datenabwehr, sondern um die Möglichkeit zu einem aktiven Gegenangriff, der auch dazu führen kann, Server im Ausland, die die abgegriffenen Daten speichern, aktiv zu zerstören.“ Wie ein solcher Hackback im vorliegenden Fall eingesetzt werden könnte, verriet der Politiker nicht.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

77 Ergänzungen

  1. Laut T-Online ist der Täter kein Unbekannter. Sifftwitter dürfte hinhauen.

    „Der Hacker, der eine Vielzahl privater Daten von Politikern und Prominenten veröffentlicht hat, ist nach Informationen von t-online.de schon seit Jahren aktiv. Der YouTuber Tomasz Niemiec sagte, er habe noch in der Nacht zum Freitag mit dem Hacker, der unter dem Namen „_0rbit“ auftritt, gechattet. Dieser habe vor allem Aufmerksamkeit bekommen wollen und diese Absicht in dem Chat geäußert. Dafür war er offenkundig bereit, massive Gesetzesbrüche zu begehen.“

    https://www.t-online.de/digital/sicherheit/id_85032202/t-online-de-exklusiv-so-begruendet-der-hacker-seine-aktion.html

    1. Was für eine unglaubliche Unverfrorenheit:

      „4. Januar 2019 20:39
      Ingo Salmen
      Bundesamt für IT-Sicherheit: Warnen schon seit Dezember
      Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nach eigenen Angaben bereits länger über den Datendiebstahl unter anderem bei Politikern informiert. „Wir haben schon sehr frühzeitig im Dezember auch schon mit einzelnen Abgeordneten, die hiervon betroffen waren, dementsprechend gesprochen“, sagte Präsident Arne Schönbohm am Freitag dem Fernsehsender Phoenix. Es seien auch Gegenmaßnahmen eingeleitet worden. Unter anderem sei ein Spezialteam für Hilfestellungen bei Betroffenen (Mobile Incident Response Team) losgeschickt worden. „Von daher gab es schon frühzeitig bestimmte Aktionen“, sagte er.

      An der Aufklärung seien neben seiner Behörde unter anderem das Bundeskriminalamt, der Verfassungsschutz, der Auslandsgeheimdienst BND und die Bundespolizei beteiligt. Schönbohm machte deutlich, dass bei der Abwehr solcher Angriffe noch einiges zu tun sei. „Es ist ein kontinuierlicher Prozess. Und da werden wir alle gemeinsam – Staat, Wirtschaft und Gesellschaft – noch besser werden müssen, um es den Angreifern schwieriger zu machen.““

      https://www.tagesspiegel.de/politik/newsblog-zu-veroeffentlichungen-bundesamt-wusste-schon-seit-dezember-von-datendiebstahl/23828406.html

      Wahrscheinlich haben da ein paar Dilletanten versucht aus dem Leak einen Honeypot zu machen und dann waren sie zu doof den Dump runterzunehmen, als es kritisch wurde. Politiker wurden gewarnt und die betroffenen Privatpersonen haben sie im Regen stehen lassen, die sind ja nicht mal kritische Infrastruktur, also nicht schutzwürdig.

      Sie hatten einen Job…

      1. Und die übliche verdächtige Ausrede, waren alles Einzelfälle! :)

        „Erst durch das Bekanntwerden der Veröffentlichung der Datensätze über den Twitter-Account „G0d“ am 3. Januar 2019, konnte das BSI in weiterer Analyse am 4. Januar 2019 diesen und vier weitere Fälle, die dem BSI im Verlauf des Jahres 2018 bekannt geworden sind, in diesen Zusammenhang stellen.

        Anfang Dezember 2018 war in keiner Weise absehbar, dass es weitere Fälle gegeben hat. Ein Zusammenhang der oben genannten Einzelfälle konnte erst im Nachhinein durch die Analyse der Gesamtheit der aktuell im ganzen veröffentlichten Datensätze festgestellt werden.“

        https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Update_Unbefugte_Veroeffentlichung_persoenlicher_Daten_und_Dokumente_050119.html

        Nach dem BTHack lag es ja auch völlig fern, daß all die „Einzelfälle“ ein systematischer Angriff sein könnten und es war ja auch Ferienzeit…

        Besser kann man einen Mangel an Fachkompetenz nicht beschreiben, echt nicht!

  2. „Computer, lösche alle Daten und Spuren im Internet-System dieses Planeten über die Enterprise .. und unsren .. Besuch hier – anschließend auf einem Parabel-Kurs um die Sonne auf Warp beschleunigen .. schnell weg .. aus den Neunzigern.“ (Captain Kirk, nachdem sie 2 Wale gerettet haben :gedankenzitat:)

  3. Danke NP! Ihr seit die ersten, welche auch die Links Twitter Profil unkenntlich gemacht haben.

    1. Das nutzt exakt rein gar nichts, wenn man über Twitter Username und Handle noch an den Google Cache kommt. :)

  4. Danke für die Zusammenfassung. Allerdings ist mir nicht ganz klar, wie besser ausgestattete Datenschutzbehörden, Privacy by Default oder die ePrivacy-Verordnung gegen solche Hacks helfen könnten. Alles sinnvolle Forderungen, keine Frage. Aber mit dem vorliegenden Fall dürfte das reichlich wenig zu tun haben, zumal wir ja nicht einmal wissen, wie der/die Hacks über die Bühne gegangen sind.

      1. Verschlüsselung ja, zwei Faktor eher nicht.
        Ist der Dienst nicht vertrauenswürdig hilft 2Faktor auch nichts.
        Bei Google und Facebook sehe ich eher das die mit 2Faktor Telefonnummern sammeln und zuordnen.
        Datensparsamkeit, ausreichend lange Passwörter die nie gleich sind und privat von dienstlich/geschäftlich trennen.
        Dazu eventuell unterschiedliche Hardware und Betriebssysteme für spezielle Zwecke und mal solche Ratgeber wie https://www.privacy-handbuch.de/index.htm nutzen.
        Nicht auf jeden Emailanhang klicken und die Cloud nicht exzessiv nutzen, ganz wichtig.
        Und natürlich nicht den Administratoraccount zum surfen und arbeiten nutzen.
        Dann ist man nicht sicher aber sicherer.

    1. Ich tippe mal vom Umfang her Phishing + DSGVO Archiv Download von Social Media Accounts.

      Gegen gut gemachtes Phishing ist wenig Kraut gewachsen. 2FA, wenn solide implementiert, kann helfen, das dürften allerdings die meisten User als apita empfinden. Sie haben ja nichts zu verbergen! :)

      Bei Politikern würde es schon helfen, wenn sie Dienst- und Privattelefon und Accounts streng trennen würden. Dann landen wenigstens keine dienstlichen Daten im Archiv der SM Anbieter, die wer abphishen könnte. Ist halt auch unbequem.

      1. Der meinte wahrscheinlich gmail. Die wollten nachträglich die Telefonnummer als „zweiten Faktor“. Ich würde es für grundsätzlich falsch halten irgendeinem (a)sozialen Medium oder Betriebssystem noch ein zusätzliches Geheimnis anzuvertrauen. Ein richtiges Passwort ist auch heute für normale Hacker mit erträglichem Aufwand nicht zu knacken.

        1. Hardwaretoken sind gut. Sowas nutze ich beim Onlinebanking.
          Nur, alle gängigen Dienste wollen eine Telefonnummer (was nebenbei gesagt eine anonyme Nutzung erheblich erschwert).
          Da sehe ich eher das das die Sicherheit schwächt.
          Ist ja im Regelfall immer dieselbe Nummer über alle Anbieter hinweg.
          Ist ein bisschen wie bei den biometrischen Daten. Ein Passwort, egal wie
          lang, lässt sich jederzeit ändern, eine Telefonnummer ist erheblich aufwendiger und alle die einen erreichen sollen müssen informiert werden.
          Kommt es zum Störfall ist noch eine wichtige Info abgeflossen.
          Das 2Faktor über Telefon auf unterschiedliche Art aushebelbar ist wurde mehrfach bewiesen.
          Google als Goldstandard zu bezeichnen finde ich eigenartig.
          Die geben sogar an das die in die Emails schauen. Vorgeblich wegen Spam und um das Nutzererlebnis zu verbessern.
          Wer kann sollte einen eigenen Emailserver aufsetzen. PGP nicht vergessen. Das schützt, wenn man es richtig macht und richtig benutzt.
          Ein bisschen Paranoia ist in dem Bereich besser als Digitalisierung first Bedenken second.

          1. Google ist Goldstandard, weil sie eben sehr früh Hardware-Tokens als 2FA implementiert haben und m.W. war Chrome der erste Browser der diesen Standard unterstützt, Safari kann dies bis heute nicht. Und nicht überall brauchst du eine Telefonnummer angeben. Ich habe bei Facebook keine angegeben und nutze nur die Autthenticator Anwendung und eine Liste von Reservecodes. Es gibt einige Dienste die SMS als Reservere-Token wollen und ja das nervt sehr, bei Dropbox ist dies zum Beispiel so.

          2. Gut, so gesehen gebe ich dir recht.
            Allerdings sehe ich einen Dienst der in den Nutzerdaten rumschnüffelt von vornherein als unsicher an.
            Ob nun ein Möchtegern Hacker oder ein Internetkonzern, welcher per geheimen Gerichtsbeschluss gezwungen werden kann Daten rauszugeben, die Daten hat ist erstmal egal.
            Für Politiker ist Fall zwei eigentlich noch problematischer weil die sich mit ein bisschen Mühe zumindest vor den einfacheren Angriffen schützen können. Im zweiten Fall greifen die Interessenten die Infos einfach von den Servern der Anbieter ab.
            Wer nur regelmäßig seine acht Stundenin einen langweiligen Job abreißt (kein Systemadmin ist) und Katzenbilder tauscht ist vermutlich nicht so interessant.
            Das sind aber eher grundsätzliche Fragen der Risikoeinschätzung.
            Für Leute die keine Ahnung haben würde es schon reichen sich für kleines Geld eine Emailadresse bei einem auf Sicherheit spezialisierten Anbieter zu holen oder einfach bei einem x-beliebigen Hoster Webspace mit Emailanzumieten und wichtige Dinge nur verschlüsselt auszutauschen.
            PGP und Thunderbird funktioniert bei richtiger Verwendung sehr gut man kann aber auch verschlüsselte Files (z.B. mit Veracrypt Passwort sollte man im Vorfeld ausgetauscht haben) an die Email anhängen.
            Sollten Personen durch ihre Tätigkeit einfach mal mit Auspähversuchen rechnen müssen, da null acht fünfzehn Dienste und normale Smartphones nutzen, ist denen eigentlich nicht mehr zu helfen.
            Selbst eigentlich unwichtige private Dinge können da von Bedeutung sein.
            Das erklärt allerdings die teilweise eigenartigen Gesetze die die beschließen.
            Die haben einfach mal gar keine Ahnung von der Materie.
            Gut, keine neue Erkenntnis und nicht auf Neuland beschränkt.
            Nur mal wieder deutlich vor Augen geführt.

  5. Soll nach n-tv, heise, golem alter Trödel, erbeutet bei outlook-Passwort-hacks, gewesen sein. Hacker, wie wir jüngst lernten, sind überwiegend Antifas und die wissen auch falsche Spuren zu legen. Die Betroffenen gehören eher zur Fünftliga. Ihre Daten lümmelten im Netz auf Servern, die alle mit dem jeweils gleichen Passwort „gesichert“ waren. Wenn ich die e-mail-Adressen von Frau Kanzlerin wünsche, brauche ich nur auf einschlägigen Bundes- und Parteiseiten nachsehen. Das geht nicht als Hack durch. Der Aushilfshacker hat u.U. den Vortrag von Neumann auf dem 35c3 nicht gehört oder einen gekaperten twitter – Account mißbraucht.

    Ist schon richtig, dass die extra für die Cyberei geschaffenen Behörden sich des Themas annehmen. Zum einen suchen sie noch Personal, falls da ein qualifizierter Hacker werkelte. Zum anderen müssen sie statt wilde Anschuldigungen auszustoßen lernen, wie man Cyberganoven jeder Art dingfest macht. Auf den ersten Blick sieht es aus wie ein Angebot zum medienwirksamen Jagen von Anfängern. Auf jeden Fall sollte sich der Besitzer des Twitter – Accounts noch schnell den Vortrag beim 35c3 über das Verhalten beim Besuch der Staatsmacht ansehen. Denn die steht spätestens morgen früh 6 Uhr vor seiner Haustür und begehrt Auskünfte.

    Wir beobachten das mal mit Interesse, es wäre eher untypisch, wenn sich echte Hacker an Fünftligisten vertun. Hambug ist auch kein Hort der AfD, der Trödel soll aber so alt sein, dass die noch nicht einmal als Rechte galten. Antifa gegen „Nazis“ kommt sowieso in die Kategorie Brot und Spiele. Man gönnt sich ja sonst nichts.

  6. Die NSA soll jetzt bei der Aufklärung helfen! Das ist so arm… :D

    „Nach BILD-Informationen haben die deutschen Sicherheitsbehörden jetzt den US-Geheimdienst NSA eingeschaltet und um Hilfe bei der Aufklärung gebeten“

    bild.de/bild-plus/politik/inland/politik-inland/hacker-attacken-trumps-geheimdienst-nsa-soll-deutschland-helfen-59357008

    1. Das Twitter-Herz war ja früher ein Sternchen und kann auch als Bookmark statt als Like genutzt werden.

        1. Nein, weil die Bookmarks von Twitter nur auf Mobilgeräten funktionieren. Deswegen Fav = Bookmark

          1. Ich würde das gerne so glauben. Habe eben einen Tweet gebookmarkt. Da ist allerdings jetzt weder auf dem Mobilgerät noch am Heimgerät ein Fav/Herzchen zu sehen. Warum sollten Bookmarks auch als Favs erscheinen?

  7. Wem nutzt sowas? Worin soll der Nutzen der Veranstaltung überhaupt bestehen? Sollen wir jetzt auch noch Angst vor Aushilfshackern haben?

    1. Jedem schlechtartigen Menschen. Zum Beispiel Faschos die jetzt Adressen haben die sie besser nicht hätten. Grundsätzlich sollte man immer Respekt vor jeglichen Hackern haben, wenn auch in diesem Fall wohl nur Informationen zusammen getragen die schon im Netz zu finden waren. Das ganze nennt man übrigens Doxing: https://de.wikipedia.org/wiki/Doxing

      Siehe auch: Kompromat

      1. Haben nicht Linksextreme auch jahrelang Doxing betrieben, Privatadressen belagert, selbst Kinder von Andersdenkenden Politikern eingeschüchtert?

        Es war nur eine Frage der Zeit, bis mal die andere Seite zuschlägt.

  8. Weiß noch jemand, wie ich an diesen Adventskalender herankomme? Für’s nächste Jahr, ich möchte mir die Tage vor Weihnachten versüßen..

    1. Ich warne Sie zum letzten Mal: Hören Sie auf mit diesen Drecks rufschädigenden Kommentaren.

      Unglaublich, was in diesen Foren einem in den Mund gelegt wird!

      Nochmal zum Mitschreiben: Ich wehre mich gegen jedwede Andeutung, ich wäre zu dämlich und zu langsam gewesen, das rechtzeitig selbst runterzuladen!

      1. @Der echte Volker Drieschner
        Na herzlichen Glückwunsch! Hoffentlich einen Windows-Rechner benutzt. Und Chrome, Edge oder Firefox. Mit möglichst vielen „Sicherheitsapps“. Das Ansehen der Dateien ist kein Problem. Das Runterladen incl. cache-Kopien könnte aber strafbar sein. Also verkünde besser, Du hast den Trödel gleich wieder gelöscht. Adress- und Telefon- sowie e-mail-Verzeichnisse solcher Typen brauchen nur Perverse. Der Rest von dem Trödel ist zwar für die Bewertung der Typen interessant, aber ob man sich dafür Ärger einfangen will, darf bezweifelt werden. Du darfst Deine Daten zwar jedem Datensauger dieser Welt durchreichen, das ist „Datenreichtum“. Aber mit dem Besitz solcher Daten von irgendwelchen wie auch immer gefärbten Clowns verletzt du deren Persönlichkeitsrechte, machst dich strafbar. Soweit zur Klarstellung Provokanti.

  9. Seit Jahren versuchen wir, den Leuten in den entsprechenden Positionen irgendwie zu vermitteln, private Daten sind…. ja jetzt kommts… richtig… Privat! Sicherlich keine schöne Sache, es jetzt auf die Art und Weise etwas deutlicher zu machen, aber ich sag mal… Medizin muss manchmal auch bitter schmecken.

    ich für meinen Teil freu mich schon auf das kommende LNP

  10. Tja…da erfahren die werten Damen und Herren mal, wie es ist, wenn Daten missbraucht werden! Angesichts der mit dem allgeblich allgegenwärtigen „Terrorismus“ begründeten kruden Maßnahmen der letzten Jahre hab ich da überhaupt kein Mitleid. Der Otto-Normal-Bürger soll schön jeden Standort, jede Funkzelle, jedes Gespräch, jede SMS und noch viel mehr offenlegen und jede Überwachung hinnehmen – gleichzeitig soll Datenschutz aus wirtschaftlichen Gründen hinfällig werden. Dazu werden Grundrechte eingeschränkt, Vorgaben des BVfG missachtet, Staatstrojaner kreiert und hinter verschlossenen Türen an der Demokratie vorbei agiert! Aber sich dann künstlich aufregen und auch noch die NSA, den Prototypen des Datenschutzmissbrauchs, um Hilfe bieten…wie armselig! Es ist ALLERHÖCHSTE ZEIT, dass ECHTE (!) CYBERSICHERHEIT, DATENSCHUTZ und PRIVATSPHÄRE INS GRUNDGESETZ kommen! Aber bei den IT-ahnungslosen Betonpolitikern bei uns und in der EU werden wir da selbst bei diesem Anlass wohl nicht mit Einsicht und Lernwillen rechnen können….

  11. Nach zdnet mussten die die NSA um Hilfe bitten. Die scheinen nicht mal einen ausgemachten Heckenpenner, der sich mit jahrelanger Kleinarbeit eine Datenmüllhalde über Drittklassepolitaktivisten zusammensammelte, schnappen zu können. Wofür werden die Cyber-Ermittler denn überhaupt bezahlt?

    https://www.heise.de/tp/features/Unter-der-Herrschaft-einer-Form-der-milden-Funktionaersdiktatur-4252976.html?seite=all

    Diese jämmerlichen Gestalten verdienen aber auch nicht wirklich Schutz.

  12. Der oder die Hacker wollten vermutlich nur die Balance wieder herstellen. Jahrelang wurden Informationen über Afd-Hansel geleakt. Eine erkennbare Diskussion über die Herkunft der jeweils geleakten Daten gab es nicht. Nun wurde einigen der größter Verwerter dieser früheren Leaks ihre eigene Fehlbarkeit aufgezeigt. Don’t be evil – sagte Google.

    1. Balance? Wir sind nicht bei Star Wars.

      Sie vergleichen Äpfel mit Birnen. Es geht um persönliche Daten, nicht um Leaks, die mit Korruption u. Straftaten in Verbindung stehen.

  13. erstaunlich, wie politiker reagieren, wenn mit ihnen geschieht was sie gesetzlich für jederman verabschieden. ich bin für bedingungslose transparenz der geldflüsse, seilschaften, industriekumpaneien und privatsphäre aller unserer politiker solange sie ebensolche gesetze für ihre bürger erlassen. oder?

  14. Danke für die Zusammenfassung. Mittlerweile hat übrigens die Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT) der Generalstatsanwaltschaft Hessen zusammen mit dem BKA die Ermittlungen übernommen.

    Kleiner Korrekturhinweis: „Alter Bekannter“ statt „Alter Bakannter“.

  15. Da will man sich zum Wochenende mal Realsatire gönnen und das wird vermasselt. Doch, was ist passiert? Die Qualitätsmedien drehen frei. Hacker wüten in der deutschen Künstlergemeinde und Parteienlandschaft. Private und Parteidaten veröffentlicht! (Da kann eigendlich nur der Reiter des großen braunen Bären weit im Osten hinterstecken.) Konsequenzen gefordert! Gehackt wurde wahrscheinlich garnichts, sondern nur die Daten von ausgemachten Digital-Stümpern gesammelt und veröffentlicht. Jetzt wollte ich diese Spaßveranstaltung genießen und die Kerle haben die Seite und die Cache-Kopien vom Netz genommen. Sogar in archive.org war nix zu finden. Da kann ich mir gar keine eigene Meinung über diese brutalen menschenverachtenden Hacker und ihre Qualitätsziele bilden. Fazit Feierabend versaut.

  16. Drehen wirs doch mal um: Wer ist Nico S. ? Ich müsste jetzt erstmal googeln. Ein Prominenter soll das sein. Was macht ihn prominent? Dass seine Daten gehackt wurden? Und all die, bei denen es nicht so war? Die sind nicht prominent? Oje. Da hat ein Hacker „zugeschlagen“ und sicher manch Ego verletzt. „Warum bin ich nicht dabei . . . uhhhh . . . “ Datenschutz???? Für den der prominent sein will. Und auf allen Kanälen alles veröffentlicht? Wer achtet darauf, bei facebook seine Kontakte nicht automatisch zu integrieren, denn damit sind auch all die, die bei facebook nicht sind, in diesem System erfasst. Warum muss eine Regierung twittern? Warum eine Krankenkasse oder Behörde bei facebook sein? Datenschutz? Ja, es gibt ein Amt dafür. Nennt sich BFDI. Aktuell wurde das Datenschutzforum am 17.12.18 abgeschaltet. Aus Gründen der IT-Sicherheit. Und nun?

  17. Wirksame Abschreckung!

    Was uns immer und immer wundert, ist die Tatsache, dass in der heutigen Zeit alles bis ins kleinste Detail analysierbar ist und dennoch kommen niemals Beweise ans Licht, wo solch ein „Hacker-Angriff“ vollständig und lückenlos beweisen. Ein intelligenter Angreifer wäre niemals so vorgegangen und macht sich die Mühe über die ganze Zeit hinweg, sammelt Daten von Politiker aller Lobbyparteien und lässt gerade eine einzige und ketzerische Partei aus. So etwas passiert immer nur dann, wenn absichtlich und in Verbindung mit der Lobbypresse gezielt auf einer falschen Fährte gelenkt werden soll. Jetzt auf einmal erinnern sich diese Politiker, dass so etwas ein Angriff auf die Demokratie sei.

    Liebe Politiker, wie nennt Ihr den so etwas:

    Der Staatstrojaner ist im Einsatz. Jedwede Kommunikation steht jetzt unter der Kuratel des Staates, jedwede Intimität in Computern ist von Ermittlern einsehbar. Schranken, die es beim Lauschangriff noch gab, gibt es nicht mehr. Warum lassen sich das die Bürger gefallen?

    Quelle: Kommentar von Heribert Prantl – Südd.- Zeitung

    Die digitale Inquisition hat begonnen; der Staat führt sie durch. Das Bundeskriminalamt installiert Staatstrojaner in privaten Computern, Laptops und iPhones. Es tut dies auf gesetzlicher Grundlage; aber dieses Gesetz ist bedenklich: Es ist, nach einem hastigen Gesetzgebungsverfahren, am 24. August 2017 in Kraft getreten. Das Gesetz erlaubt den Sicherheitsbehörden, die Infiltration und Überwachung von IT-Systemen aller Art, es erlaubt das Überwinden aller vorhandenen Sicherheitsvorkehrungen zum Schutz von Handys, Tablets und Laptops mittels einer Spionage-Software, um jedwede Kommunikation an der Quelle überwachen zu können. Diese Software ist nun nicht mehr nur einsatzbereit; sie wird nun eingesetzt, heimlich natürlich.
    Die Ermittler, die das Wort „Staatstrojaner“ nicht mögen, reden harmlos von „Quellen-TKÜ“, von der Überwachung der Telekommunikation an der Quelle also. Aber es ist dies ganz und gar nicht harmlos. Die neue Form der Überwachung ist ein neuer Höhepunkt der Nine-Eleven-Politik. Seit dem 11. September 2001 ist die Politik der westlichen Welt, auch die der Bundesrepublik, dabei, ihre Rechtsstaaten in Präventions- und Sicherheitsstaaten umzubauen. Der Präventions- und Sicherheitsstaat zehrt von den Garantien des alten Rechtsstaats; der Präventions- und Sicherheitsstaat entsteht, indem er diese Garantien verbraucht.
    „An der Quelle saß der Knabe“ – so beginnt ein berühmtes Gedicht von Schiller. Dort sitzt jetzt nicht mehr der Knabe, sondern das Bundeskriminalamt. Fredrik Roggan, er ist Professor für Strafrecht an der Fachhochschule der Polizei des Landes Brandenburg, beschreibt die neue Inquisition so: „Der Zugriff erfolgt heimlich und kann nicht nur einmalig und punktuell stattfinden, sondern sich auch über einen längeren Zeitraum erstrecken. Nicht nur neu hinzukommende Kommunikationsinhalte, sondern sämtliche auf einem informationstechnischen System gespeicherten, gegebenenfalls viele Jahre alte Inhalte sowie das gesamte Nutzungsverhalten können überwacht werden“ – inklusive tagebuchartige Aufzeichnungen, inklusive Film- und Tondokumente. So hat es der Jurist in einem akribischen Aufsatz in der Fachzeitschrift „Strafverteidiger“ (im Dezemberheft 2017) analysiert.
    Deswegen ist die Beschreibung der neuen Rechtslage mit „digitaler Inquisition“ richtig beschrieben. Sie tut nicht körperlich weh, sie ist einfach da; sie macht die Kommunikation unfrei, sie zerrt die intimsten Informationen in die analogen oder digitalen Akten der Ermittler. Jedwede Kommunikation steht jetzt unter der Kuratel des Staates, jedwede Intimität in Computern ist jetzt von Ermittlern einsehbar. Schranken und Sperren, die es diesbezüglich beim Lauschangriff noch gab, gibt es nicht mehr. Wie schrieb das Verfassungsgericht einmal: Die freie und geschützte Kommunikation sei eine „elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen Staatswesens.“ Vorbei. Und das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, das die vom Bundesverfassungsgericht 2008 in seinem Urteil zur Online-Durchsuchung proklamiert hat, ist nicht mehr viel wert.
    Der Polizeirechts- und Strafrechtsexperte Fredrik Roggan hat den Zielkonflikt, den das Staatstrojaner-Gesetz mit sich bringt, verschärft und brutalisiert, anschaulich beschrieben: Einerseits besteht jetzt, um die Staatstrojaner wirksam einsetzen zu können, ein staatliches Interesse an infiltrierbaren IT-Systemen. Sicherheitslücken in den elektronischen Kommunikationsystemen von Jedermann, die den Behörden bekannt sind, sollen also aus Gründen der Verfolgung einzelner Verdächtiger oder Gefährder nicht geschlossen werden. Das aber kollidiert, so stellt Roggan richtig fest, mit dem staatlichen Auftrag, die Bürger zu schützen. Das Bundesamt für Sicherheit in der Informationstechnologie hat ja den Auftrag, die Sicherheit in der Informationstechnik zu fördern.
    Warum lassen sich das die Bürger bisher gefallen? Wohl aus drei Gründen. Erstens: weil die Politik die Angst vor dem Terror immer wieder beschwört und forciert, findet fast alles Billigung, was echt oder angeblich die Gefahr entschärfen kann. Zweitens: weil die Bürger die meisten Freiheitsbeschränkungen nicht spüren; die meisten Eingriffe – so auch die mittels Staatstrojaner – finden ja heimlich statt. Drittens: weil die Bürger in Deutschland daran glauben, dass das Bundesverfassungsgericht „es“ im Notfall schon wieder richten wird. Aber: Das Karlsruher Gericht kommt mit diesem Richten kaum noch hinterher.
    Mit der Installation der Staatstrojaner durch das BKA beginnt nun auch die Möglichkeit, in Karlsruhe dagegen zu klagen – für jeden, der potentiell betroffen sein könnte.

    Ist das etwa Demokratie fördernd?

    Uns würde es nicht wundern, wenn dieser Mist der gerade bei der Presse durch die Decke geht, gezielt von den angeblichen Opfern clever gestreut wird, um in den nächsten Tage und Monate die Staatsüberwachung per Dekret weiter auszuweiten oder von der illegalen freiwilligen IP-Datensammlung geschickt abzulenken. Solchen Politiker inkl. der AfD darf kein Glauben mehr geschenkt werden, selbst dann nicht mehr, wenn sie die Wahrheit sagen! Bitte veröffentlichen, DANKE.

  18. Was da als gefährlicher Hack verkauft werden soll, waren wohl zum einen die gesammelten Werke dieser Herrschaften von verschiedenen „sozialen“ Medien, einfach von Internetseiten kopierten Daten und zum ganz sicher ohne Passwort in den Wolken hinterlegte Dateien. Die AfDisten waren wahrscheinlich einfach nicht dämlich genug, weil sie wissen, dass NP-Nazi-Jäger sie auf Schritt und Tritt im Netz verfolgen. Wie die Darstellungen von NP zu den Netzwerken vergangenes Jahr bewiesen. Da wurde nichts i.e.S. gehackt, der Kram wurde einfach zusammen getragen. Deshalb auch die Heterogenität der Daten.

    1. Indeed – nichts zu Partei-Spenden, Lobby-treffen, Fahrstuhlgespräche oder am Fiskus vorbeigeschleuster Wahlwerbung.

      Seh‘ ich das richtig: Nicht Eine geleakte Steuererklärung?!

      Wer kann denn bitte was mit den „Privaten“-Daten von öffentlichen Personen wie Böhmermann und Til Schweiger anfangen? Der eine macht selber schon ganze Sendungen über seine „Privatheit“ (oder auch die Prism-is-cancer-Show, halt „ins Gesicht gefilmt“) und der andere verfilmt selbstgeschriebene Geschichten seiner Kinder („du bleibst hier keinohrHase“)

      90% der nicht mal Tausend Datensätze seien bloße email-Adressen und Telefonnumern.

      https://www.zeit.de/news/2019-01/04/wer-von-dem-daten-klau-betroffen-ist-190104-99-438020

      Hoffentlich leakt jemand die NSA-Antwort auf diesen Fall.

  19. Mein Mitleid hält sich in Grenzen.
    „Wer nicht zu verbergen hat, hat auch nichts zu befürchten“
    Hört man/frau immer .

    Das war Ironie

  20. Euren Leitpfaden finde ich in diesem Fall nicht sehr passend, dort geht es vor allem um Datenschutz, hier geht es um Datensicherheit. Hier sollte daher vor allem 2FA benutzt werden und darauf geachtet werden, welche Anwendungen und welche Geräte Zugriff auf das Konto haben.

  21. Wo findet sich das Schreiben des BSI im Original? Auf der Homepage des BSI findet sich nur eine allgemeine Presseerklärung.

        1. Da müssen Sie schon uns vertrauen, dass wir das echte Schreiben veröffentlicht haben. Zu Quelle(n) sagen wir natürlich nichts.

  22. Ich mach es mal ganz plumb. Wenn Politikern/ Promienten so etwas passiert, ist das demokratiegefährdend, wenn Privatpersonen dies geschieht besteht keinerlei Schutzniveau.

    Scheinheilig nenne ich diesen neuerlichen Vorgang und die damit einher gehende Debatte (es ist schlicht weg nur eine Wiederholung im kleinen Maßstab, deren Grundlagen alle Beteiligten und viele Unbeteiligten gelegt haben und nebenbei werden Unmengen an ‚Nebelkerzen‘ geworfen).

    An Verlage und Verleger gerichtet, bedeutet dies zum Beispiel, dass deren Ads Spionagetools sind um persönliche (privateste/ intimste) Daten zu erbeuten und wirtschaftlich zu verwerten (früher war so ein Verhalten strafwürdig siehe Raubkopierer) und auch vielen Journalisten kann ich diesen Vorwurf nicht ersparen. Der Wirtschaft allgemein (von Banken und Versicherungen über Softwarefirmen bis zu Produktionsfirmen) werfe ich genau das gleiche vor oder kann mir jemand einen trifftigen Grund nennen, warum zum Beispiel Sextoys eine App haben müssen, die sämtlichen Nutzungsdaten aufzeichnet und an den Hersteller versendet (und nein, den Servicegedanken spreche ich hier ab).

    Last but not least ist auch jede(r) einzelne Nutzer(in) verantwortlich. Da werden „Daten ins Netz gestellt und geteilt“, die man normaler Weise nur in der Familie, maximal unter engsten Freunden teilt und nur „hinter vorgehaltener Hand ausspricht“ – und Ihr wundert Euch?!

    Und nun Herr Spahn übernehmen Sie!
    Zusammenhang:
    https://www.handelsblatt.com/politik/deutschland/digitalisierung-spahn-erkundet-blockchain-loesungen-fuer-das-gesundheitswesen/23817214.html?ticket=ST-599638-MS3Ag2aeudGyNPhvres5-ap4 (funktioniert nicht mit aktivierten Adblockern – sic!)

    https://www.zeit.de/digital/datenschutz/2018-12/elektronische-patientenakte-medizinische-daten-sicherheit-zweifel-datenschutz

  23. In zwei Jahren werden wir das gleiche mit Alexa und Google Home Geräten haben statt Chats und E-Mails. Aber die Leute stellen sich das ja freiwillig ins Schlafzimmer. Kein Mitleid. Hoffentlich verstehen die Cyberclowns jetzt was Datensparsamkeit ist.

    Vllt war es am Schluss auch ein Polizist aus dem Hannibal-Netzwerk, der staatliche Datenpools anzapfte.

  24. Da die Daten überwiegend aus den Jahren 2015-2017 sind ist logischerweise die AfD nicht vertreten, es geht um Daten von in Parlamenten vertretenen Parteien.
    Die AfD ist ja erst in den letzten 18 Monaten in etliche Parlamente eingezogen.
    Und die „gehackten“ Daten sind weitestgehend belanglos, wen interessieren schon Urlaubsbilder? Wer mit Outlook arbeitet, darf sich nun mal über Datenverluste nicht wundern, das ist seit Jahren bekannt.

    1. Die Genossen in der AfD führten auch schon vor Einzug in den Bundestag ein Privatleben.

      Es geht um weit mehr. Schauen Sie sich die Liste des betroffenen Personenkreises noch einmal an.
      Es wird ein klares politisches Motiv erkennbar.

      Ich vermutet, es wurden diverse „Datentöpfe“ gezielt durchsucht, um im Anschluss mit den gewonnenen Erkenntnissen (E-Mail-Adr. TelefNr) weiterzuarbeiten.

    2. Ausschließlich falsch: Die AfD ist bereits seit 2014 in diversen Parlamenten vertreten. Weder die Deutsche Umwelthilfe noch Böhmermann noch Till Schweiger sind Parteien oder Politiker. Und Privatadressen, private Bilder, Kreditkartennummern etc. sind selbstverständlich schützenswerte Daten.

  25. Nee, wirklich ?
    …die „Urheber“ wollen „das Vertrauen in unsere Demokratie und ihre Institutionen beschädigen“ ???
    Noch besser : „Ein Angriff auf unsere Demokratie“

    Ähhh … was passiert eigentlich mit meinen (und millionen anderer Menschen) Daten, die wie überall UNfreiwillich in unserer digitalen Umgebung hinterlassen – zB von Firmen wie Google, Facebook, Amazon & Co ?
    Oder einfach mit erfasst werden durch digitale Kontroll- , Speicher- und Überwachungssysteme, obwohl es nur um Terroristen oder Kriminellen gehen soll ?

    Ach nee – das ist natürlich alles legal und gefährdet dadurch nicht die Demokratie.
    Darf ich also folgern, dass ein Überwachungsstaat also immer noch ein demokratischer Staat ist ?

    Nein, Kein Mitleid.

    1. Keine Sorge, sogar die Daten in Ihrer e-Akte sind sicher – wenn Sie auf der „richtigen“ (politischen) Seite stehen.

      Information War 2021. Datenleaks sind die neue Artillerie. Keiner braucht mehr eine Haubitze für eine eine Machübernahme.

      #comments off

  26. wenn cyber christ superstar arne und das abwehrcyber-zentrum versagt haben wars der putin.
    genaueres wissen wir morgen wenn sie den ausweiss in den trümmern gefunden haben.

  27. Statements der Betroffenen abwarten! Ich glaube kaum, dass ein Herr Semsrott ein leichtes Phishing-Opfer darstellt.

    1. Orakeln ist schwer, wenn man keine Fakten kennt, gelle? Nee, von einigen Typen wurden nur Adresse, Telefonnummer und Mobilfunknummer, manchmal auch noch Twitter-Account und Facebook-Account (ohne Passwörter!) geleakt. Den überwiegenden Teil der Daten kann man vom Einwohnermeldeamt o.ä. und aus dem Telefonbuch extrahieren.

        1. Eine einfache Anfrage sollte ausreichen. Ansonsten würde ich das Schreiben eines Qualitätsmediums zwecks Auskunftsverbot über einen ?Provokateur in Berlin und dem Hinweis auf dessen freie Mitarbeit bei der „Bild“ an das Einwohnermeldeamt nicht einordnen können. Das Schreiben wurde jüngst mit geleakt.

          1. Als Privatperson bekommen Sie vom Einwohnermeldeamt keine Auskunft. Und Telefonnummern incl. Handy sind dort sowieso nicht gespeichert.

            Das ganze ist übrigens aufgeflogen, als jemand auf der privaten (vulgo geheimen) Nummer von Martin Schulz angerufen hat. Sie merken sicherlich selber, wo das Problem liegt…

  28. In der Öffentlichkeit wird IT-Sicherheit oft mystisch dargestellt und Hacking wie etwas seltenes, böses, kaum fassbares.
    Computersicherheit für die Massen ist oft nicht besser als eine Kindersicherung für Erwachsene. Information wird als nebeliges Geheimwissen gehandelt und Datensparsamkeit als industriefeindlich dargestellt.
    Information aus erster Hand – eigentlich essentiell für Jedermann und jede Frau- wird kriminalisiert, Meinungen und Gerede aus 2., dritter und 4.Hand überwiegen. Obwohl das Originale leicht erreichbar, wenn Mann/Frau es wissen möchte. Beispiel:
    https://roguemedialabs.com/category/hacking-news/

  29. Ist auf jeden Fall für die betroffenen Entscheidungsträger insofern lehrreich, dass sie mal sehen, was sie selbst den Bürgern mit ihren Überwachungsgestzen zugemutet haben. Da fallen mir aus dem Stehgreif BKA-Gesetz, Vorratsdatenspeicherung und Bundestrojaner für alle ein. Denn sie und niemand anders waren es, die diese Gesetze durchgewunken haben. Es war regelrecht erschütternd, dass die Nasen nach der Verabschiedung der Schwulenhochzeit feiern gegangen sind und die verbliebenen paar Figuren ein Schnüffelgesetz ohne dass nur 20% der Bundestagsabgeordneten anwesend waren durchgewunken wurde.

    Jetzt wurden zum Teil persönliche Daten von ihnen geleakt. Gehackt wurde von dem Zeug nichts, es wurde regelrecht aus verschiedenen Quellen zusammengestoppelt. Man könnte es „harvesting“ nennen. Einige dürften auch über die Benutzung von Cloud-Anwendungen einen realistischeren Blick bekommen haben. Mir persönlich wäre es als Bundestagsabgeordnetem eher peinlich, wenn unter den Daten die Vorbestellung von Karten zur Erotikmesse Venus zu finden wäre. An diesen Cloud-Anwendungen waren sie zum Teil nicht einmal zwingend selbst Schuld. Ich hatte mir in bestem Glauben Datensicherungen auf einem lokalen Laufwerk zu speichern ein Produkt von Acronis (Version für 2018) installiert und dieses Teil schickte die Daten in die „Wolke“. Wenn ich nicht mit Wireshark den Netzwerktraffic geprüft hätte, wären meine honeypot-Systeme tatsächlich dort ohne jede Kontrolle gespeichert worden. Also Vorsicht vor der Installation von solchen Produkten.

    Die jetzt am BSI geübte Kritik (kam auf n-tv) ist auf jeden Fall sachlich falsch. Das BSI ist nie und nimmer dafür verantwortlich die privaten Verhältnisse und Internetanwendungen diverser Hinterbänkler zu überwachen. Das würde denen selbst garantiert nicht gefallen. Der Bundestag sollte nicht darüber diskutieren, wie man mehr überwachen kann, sondern wie man solche Sammlungen z.T. privater Daten in auch staatlichen Datenbanken vermeidet. Fazit: Mit den Bundestagsabgeordneten wurden ganz genau die getroffen, die ausgesprochen greizügig über die privaten Daten aller Bürger Herrschaft erlangen wollten. Das sollen sie sich mal gut überlegen, denn richtige Hacker oder gar Geheimdienste jeder Cloeur stoppeln nicht nur unvollständige Datensätze zusammen. Möge es diesen Typen eine letzte Warnung sein, dass ihre (alten) Daten sogar in der Blogchain für alle Ewigkeit zugreifbar bleiben.

  30. Gibt’s schon ein paar Updates?
    – Die Hausdurchsuchung von dem Jungen in BaWü
    – Oder habt ihr eine Sichtung der Daten vorgenommen, oder ist das alle Hörensagen bzw. Spekulation
    – Um eine bessere Idee zu bekommen, ob gehackt oder nur gesammelt wurde, wäre eine neutrale Sichtung auch interessant
    – Sind es nur die Daten, die ihr oben beschrieben habt, oder gibt es mittlerweile auch Hinweise auf handfeste, kriminelle Inhalte

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.